• 沒有找到結果。

电子商务与电子政务 - 万水书苑-出版资源网

N/A
N/A
Protected

Academic year: 2021

Share "电子商务与电子政务 - 万水书苑-出版资源网"

Copied!
37
0
0

加載中.... (立即查看全文)

全文

(1)第 2 章 电子商务支付系统. 2.1 传统的支付方式 按使用技术的不同,支付方式可以分为传统支付方式和电子支付方式两种。本节重点介 绍传统的支付方式。传统支付指的是通过现金流转、票据转让以及银行转账等物理实体的流转 来实现款项支付的方式。传统的支付方式主要有两种,即现金和票据。 2.1.1. 现金. 现金有两种形式,即纸币和硬币,是由国家中央银行发行的,其有效性和价值是由国家保 证的。纸币本身价值不高,它只是一种由国家发行并强制流通的货币符号,但却可以作为货币 加以流通,其价值是由国家加以保证的;硬币本身含有一定的金属成分,故而具有一定的价值。 在现金交易中,买卖双方处于同一位置,而且交易是匿名的,买卖双方不需要了解对方 身份。显然,现金是一种开放的支付方式。任何人只要持有现金,就可以进行款项支付,而无 须经中央银行收回重新分配。现金具有使用方便、灵活的特点,多数小额交易是由现金完成的。 其交易流程一般是:一手交钱,一手交货。现金交易存在其不足,主要表现在:受时间和空间 限制,这给不在同一时间同一地点的交易带来不便;受不同发行主体的限制,这给跨国交易带 来不便;对于大宗交易,既不方便,也不安全。 现金的特征包括: (1)现金支付只需在付款人和收款人之间进行,不必集中在某地某时间集中处理,具有 完全分散的特性。 (2)在现金支付中,若付款人持有现金,收款人对现金本身的真实性无异议的话,支付 过程可以完全脱离银行,进行离线处理。 (3)现金具有匿名性,只要持有现金就可以用于支付,不必追究持有人的合法地位等。 因此现金支付过程简单,在长时期的贸易发展过程中被广泛使用。 但由于现金携带不方便,运钞成本大,无法核实现金持有人的真实合法身份,所以风险 大。现金支付主要被用于个人之间,以及个人和企业间金额较小的支付关系中。 2.1.2. 票据. 票据是为了弥补现金交易的不足而出现的,是出票人允诺或者委托他人见票时或在约定 的日期支付确定的金额给持票人的有价证券。票据分为广义票据和狭义票据。广义上的票据包 括各种具有法律效力、代表一定权利的书面凭证,如股票、债券、货单、车船票、汇票等,人 们将它们统称为票据;狭义上的票据指的是《票据法》所规定的汇票、本票和支票,是一种载 有一定的付款日期、付款地点、付款人信息的无条件支付的流通凭证,也是一种可以由持票人 自由转让给他人的债券凭证。本书所指的票据都是狭义票据。 通过使用票据,异地的大宗交易不必使用大量现金,减少了携带大量现金的不便和风险。 而且,使用票据也有利于将交易中的物流和货币流分开。但票据也有其弊端,比如易伪造、.

(2) ▌▎电子商务与电子政务 ▎▌. 易丢失,商业承兑汇票甚至存在拒绝付款和到期无力支付的风险,因此,使用票据具有一定 的风险。 票据可分为贷记支付工具(Credit Payment Instruments)和直接借记(Direct Debits)支付 工具。贷记支付由付款人发出支付命令,要求银行将指定金额转移到收款人账户中,贷记支付 工具常用于支付房租、水电费、电话费,纳税、发放工资等;直接借记是由收款人发出支付命 令,要求付款人将指定金额从付款人银行账户中转移到收款人银行账户中,但付款人须预先授 权银行,执行合法收款人发出的支付命令,常用于定期的、固定支付的各类租金、水电费等。 票据不具备现金的分散、离线、匿名等特性,但是由于不需要大量的现金,比较安全, 便于携带,且转让时需要背书,贴现时需要验证身份,必要时可以通过追索挽回损失。一般用 于企业之间金额较大的支付,其操作过程比较复杂,涉及收付双方和中间金融机构等多家单位。 传统支付中,支付指令的传递完全依靠面对面的手工处理和经过邮政、电信部门的委托 传递。因而结算成本高,凭证传递时间长,在途资金积压大,资金周转慢。. 2.2 电子支付的概念 电子支付(E-payment),也称数字化支付(Digital Payment),指的是电子交易的当事人, 包括消费者、商家和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。 与传统的支付方式相比,电子支付具有以下特征: 第一,电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都 是通过数字化的方式进行款项支付;而传统的支付方式则是通过现金的流转、票据的转让以及 银行的汇兑等物理实体来完成款项支付的。 第二,电子支付的工作环境是基于一个开放的系统平台(即互联网);而传统支付则是在 较为封闭的系统中运作。 第三,电子支付使用的是最先进的通信手段,如 Internet、Extranet,而传统支付使用的则 是传统的通信媒介;电子支付对软、硬件设施的要求很高,一般要求有联网的微型计算机、相 关的软件及其他一些配套设施,而传统支付则没有这么高的要求。 第四,电子支付具有方便、快捷、高效、经济的优势。用户只要拥有一台上网的计算机, 便可足不出户,在很短的时间内完成整个支付过程。支付费用仅相当于传统支付的几十分之一, 甚至几分之一。 目前已经推出的电子支付方式是以金融电子化网络为基础,以商用电子化设备和各类交 易卡或数字文件为媒介,货币以电子数据(二进制数据)形式存储在交易卡中,以及银行或消 费者的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付功能。电子 支付流程图如图 2-1 所示。. 2.3 支付网关 2.3.1. 什么是支付网关. 支付网关是代表商户在网上的金融机构,它是设置在网上商家与传统银行信用卡处理系 统之间的中间接口机构。其作用是对 Internet 上的 SET 协议与金融机构专用协议(如 ISO 8583 协议)进行转换,即为从商家返回的信息和发往银行卡处理系统的信息提供了通信和协议转换 - 28 -.

(3) ▌▎第 2 章. 电子商务支付系统 ▎▌. 的功能。它还提供了用户可以编程的出口,用于将 SET 信息转换为现有的卡处理系统所需要 的客户化格式以进行本地处理。商户利用从消费者处获取的支付信息,通过支付网关寻求金融 机构的认证。支付网关还执行所有的 SET 密码算法功能。 CA 信用体系. Internet. 客户:支付工具. 商家:后台服务器. 支付网关. 支付网关. 客户开户行:提供支付工具. 商家开户行:处理账单. Internet 图 2-1. 电子支付流程图. 支付网关(Payment Gateway)是银行金融网络系统和 Internet 网络之间的接口,是由银行 操作的将 Internet 上传输的数据转换为金融机构内部数据的一组服务器设备,或由指派的第三 方处理商家支付信息和顾客的支付指令。支付网关可确保交易在 Internet 用户和交易处理商之 间安全、无缝地传递,并且无需对原有主机系统进行修改。它可以处理所有 Internet 支付协议、 Internet 安全协议、交易交换、信息及协议的转换以及本地授权和结算处理。另外,它还可以 通过设置来满足特定交易处理系统的要求。离开了支付网关,网络银行的电子支付功能也就无 法实现。 支付网关提供的交易类型如下: (1)授权交易:网关将商家以 SET 方式的授权请求换成 ISO 8583 授权请求信息,通过 专用网络从银行处得到应答,并将应答转为 SET 格式回送商家。 (2)授权交易取消:对于银行成功授权并已通过网关将交易应答成功返回商家的授权交 易,网关将把商家获得授权取消请求的 SET 格式,转换成 ISO 8583 授权取消请求消息,通过 金融专用网络从银行得到应答,并将应答转为 SET 格式回送用户。 (3)扣款交易:该交易用于扣款交易信息格式的转换和处理扣款交易的授权请求。 (4)扣款交易取消:对于银行成功扣款,并已通过网关将交易应答成功返回商家的结算 交易。网关将从商家获得的授权取消请求转换成 ISO 8583 扣款取消请求消息,通过金融专用 网络从银行得到应答,转换成 SET 格式回送商户。 (5)支付网关可根据客户的需要,提供 SET 标准规定的其他交易类型。 支付网关的典型应用为电子商务交易中心、在线电子支付系统、网上银行系统、移动银 行系统、证券系统、网上购物系统等。. - 29 -.

(4) ▌▎电子商务与电子政务 ▎▌. 2.3.2. 支付网关的主要功能. 网上支付是电子商务运作过程的一个关键环节,电子商务安全支付网关为消费者、商家 和金融机构提供用于交换商品或服务的安全电子交易手段,即将新型支付手段(电子现金、信 用卡、借记卡、智能卡等)的支付信息通过网络安全传送到银行或相应的处理机构,利用消费 者客户端的电子钱包、移动电话、呼叫中心等软件,通过商家的虚拟收银台、销售点终端(Point of Sale,POS)机等软件和银行端的支付网关软件等,完成联机订单的受理、转账申请、交易 确认等支付功能,实现电子支付。电子商务安全支付系统将于电子商务安全认证系统一起搭建 整个电子商务体系的核心。 将 Internet 传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银 行系统内部传回来的响应消息,将数据转换为 Internet 传送的数据格式,并对其进行加密。即 支付网关主要完成通信、协议转换和数据的加密/解密功能,以保护银行内部网络。 1.支付网关要完成的任务 (1)确认请求支付信息。对商家转发到支付网关的支付请求信息 PI 要进行确认,主要确 认交易 ID。 (2)对支付请求指令进行解密。支付请求指令对支付信息 PI 是加密的,商家不能解读 PI 信息,智能解读 PI 订单信息,支付网关接收到 PI 加密信息,用其私钥进行解密。 (3)验证客户的电子证书是否与在使用的账号相匹配。支付网关对用户证书中所指明的 账号信息,与其在发卡行使用的账号应一致,即向发卡行进行授权处理。 (4)验证支付指令的完整性。支付指令应包括支付银行卡卡号、日期与个人标识号 (Personal Identification Number,PIN),还应对订单信息、交易金额、交易内容等的完整性进 行验证。 (5)对响应进行数字签名。支付网关对交易请求的响应要进行数字签名,以防抵赖。 2.支付网关的主要功能 (1)配置和安装 Internet 支付能力。 (2)避免对现有主机系统的修改。 (3)采用直观的用户图形接口进行系统管理。 (4)适应诸如扣账卡、电子支票、电子现金以及微电子支付等电子支付手段。 (5)提供完整的商户支付处理功能,包括授权、数据捕获和结算及对账等。 (6)通过对 Internet 上交易的报告和跟踪,对网上活动进行监视。 (7)通过采用 RSA 公共密钥加密和 SET 协议,可以确保网络交易的安全性。 (8)使 Internet 的支付处理过程与当前支付处理商的业务模式相符,确保商户信息管理 上的一致性,并为支付处理商进入 Internet 交易处理提供机会。 3.支付网关的详细功能 (1)完成正常的网上支付,包括格式转换和联机交易信息转换功能;交易的合法性检查 功能;交易路由控制功能;商户对账、交易结算及日终批处理功能;能够支付网上银行、移动 银行、证券交易、网上购物等领域的应用。 (2)采用数字签名和数字证书就是保证数据的隐私性、一致性、不可抵赖性和合法身份。 支持多级证书体系,即验证双方不必持有同一认证机构发出的证书,只要双方所持有证书的认 证机构中有共同信任的认证机构,即可验证。 (3)异常处理功能。除提供网上正常交易外,应能提供异常交易处理功能,如超时、线 - 30 -.

(5) ▌▎第 2 章. 电子商务支付系统 ▎▌. 路中断等,同时具备存储转发能力。 (4)商户和支付网关证书管理功能。 (5)网络管理和系统监控功能,以及系统参数配置管理功能。 (6)交易日志记录、查询及管理功能。 (7)网上商户管理功能。 2.3.3. 支付网关的构成. 1.逻辑结构 支付网关的逻辑结构共分四大部分:最基层是 Internet;上面是连接转换的各种协议,如 HTTP、TCP/IP、ISO 8583 转换及 SET、SSL 协议等;在各种通信协议之上是应用接口 API; 最上面是由应用控制模块,如格式解析、身份验证、证书存储、日常管理、审计、交易/请款、 异常处理及查询模块。 (1)Crypto API:支付网关安全的基础,主要提供加密/解码、签名/验证等安全操作。 (2)查询:包括交易结果的查询、操作日志的查询、商家的查询等。 (3)格式解析:将客户或商家传来的交易信息转换为 ISO 8583 的格式。 (4)证书存储:保存用来验证商家和客户的证书信任链。 (5)审计:对日常操作的记录。当出现纠纷时作为仲裁依据。 (6)异常处理:提供支付过程中由于网络故障、超时等原因造成的无法正常完成支付时 采用的处理方法。 (7)身份验证:验证商家和客户的身份是否合法。 (8)日常管理:对商家的管理、支付网关自身密钥的管理等。 (9)交易/请款:将支付指令提交给发卡中心,请求银行划款,并将交易结果返回。 2.支付网关的物理结构 在 SET 交易环境中,支付网关位于商家与银行收单行之间。商家与支付网关的连接是通 过 Internet 或专用网,支付网关与银行收单行的连接是通过金融专网。支付网关与商家、支付 网关与收单行之间运行 SET 协议、流通授权与扣款信息。在持卡人与商家之间为 Internet 连通, 运行 SET 协议、流通购物信息与支付信息。 一般支付网关由大型服务器与数据库组成,运行支付网关软件,它提供了建立和分析 ISO 8583 标准信息格式和进行格式转换的能力,它主要被客户用于网关出刊使用,用于与传统银 行卡目标系统连接时的支付网关信息格式化。 在支付网关与 Internet 连接处,应设置防火墙。支付网关软件应被设计成为可以使用任何 防火墙产品。 支付网关的工作流程: 第一步,商业客户向销售商订货,首先要发出“用户订单”,该订单应包括产品名称、数 量等一系列有关产品问题。 第二步,销售商收到“用户订单”后,根据“用户订单”的要求向供货商查询产品情况, 发出“订单查询”。 第三步,供货商在收到并审核完“订单查询”后,给销售商返回“订单查询”的回答。 基本上是有无货物等情况。 第四步,销售商在确认供货商能够满足商业客户“用户订单”要求的情况下,向运输商 发出有关货物运输情况的“运输查询”。 - 31 -.

(6) ▌▎电子商务与电子政务 ▎▌. 第五步,运输商在收到“运输查询”后,给销售商返回运输查询的回答,如有无能力完 成运输及有关运输的日期、线路、方式等要求。 第六步,在确认运输无问题后,销售商即刻给商业客户的“用户订单”一个满意的回答, 同时要给供货商发出“发货通知”,并通知运输商运输。 第七步,运输商接到“运输通知”后开始发货,接着商业客户向支付网关发出“付款通 知”,再支付网关和银行结算票据等。 第八步,支付网关向销售商发出交易成功的“转账通知”。. 2.4 电子支付工具 随着计算机技术的发展,电子支付的工具越来越多。这些支付工具可以分为三大类:一 类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,包括智能卡、借记卡、 电话卡等;还有一类是电子支票类,如电子支票、电子汇款(EFT)、电子划款等。这些方式 各有自己的特点和运作模式,适用于不同的交易过程。 虽然电子支付的发展方向是兼容多种工具,但目前做到这一点很困难。因为不同电子支 付工具在技术和原理方面有着很大的区别。从目前开发出来的电子支付系统来看,一般都是针 对某种支付工具设计的,例如,SET 协议适用于信用卡支付,MSF 是针对电子支票设计的, Modex 是为电子现金而设计的。 2.4.1. 信用卡支付. 信用卡是网络银行的重要支付工具,是全世界最早使用的电子货币。信用卡 1915 年起源 于美国,已经有 90 多年的历史。信用卡从根本上改变了银行的支付方式、结算方式,从根本 上改变了人们的消费方式和消费观念,是一种重要的、广泛应用的电子支付工具。信用卡的国 际组织有:维萨国际组织(VISA International)、万事达国际组织(Master Card International)、 JCB(Japanese Credit Bureau)信用卡公司、美国运通公司(American Express)。信用卡有以 下主要功能: (1)ID 功能:能证明持卡人的身份,确认使用者是否为本人。 (2)结算功能:可用于支付购买商品、享受服务的款项,是非现金、支票、期票的结算 功能。 (3)信息记录功能:将持卡人的个人信息和使用情况等各类数据予以记录。 此外,随着业务的扩大,信用卡也有了一些附加的功能: (1)消费信用功能:代替现金使用消费信用进行消费活动。 (2)消费信贷功能:允许透支及收取部分透支利息。 (3)吸收存储功能:保证金按定期储蓄计息,备用金则按活期储蓄存款计息。 (4)转账计算功能:可在非特约商户购物,即到开办信用卡业务的分支机构办理异地或 同域购物的转账结算。 (5)通存通兑:可在开办信用卡业务的分支机构,以及不同发卡系统的分支机构通存通 兑现金。 (6)自动存取款:持信用卡可到 ATM(自动柜员机)上自动存取款、转账、查询余额和 修改密码。 (7)代发工资。 - 32 -.

(7) ▌▎第 2 章. 电子商务支付系统 ▎▌. (8)代理收费:银行代理公用事业单位收费。 (9)信誉标志:卡的级别本身标志着持卡人和持卡单位的信誉水平。 目前,信用卡有磁卡型信用卡和智能(IC)卡型。其中,磁卡型信用卡在全世界已经非 常普及,发卡量达数十亿张,并且已经形成了全球性的信用卡应用支付与结算网络系统,使信 用卡可以很方便地跨地区、跨国家进行使用。仅 VISA 国际组织的信用卡年交易额就在 8000 亿美元以上。 IC 卡是在法国问世的。20 世纪 70 年代中期,法国 Roland Moreno 公司采取在一张信用卡 大小的塑料卡片上安装嵌入式存储器芯片的方法,率先开发成功 IC 存储卡。经过 20 多年的发 展,真正意义上的 IC 卡,即在塑料卡上安装嵌入式微型控制器芯片的 IC 卡,已由摩托罗拉和 Bull HN 公司于 1997 年研制成功。在美国,目前人们更多地使用 ATM 卡。IC 卡与 ATM 卡的 区别在于两者分别是通过嵌入式芯片和磁条来存储信息。但由于 IC 卡存储信息量较大,范围 较广,安全性也较好,因而逐渐引起人们的重视。 我国 1993 年起在全国范围内开展“金卡工程”,目标是从 1993 年起,用 10 年左右的时 间,在 3 亿城市人口中推广普及金融交易卡,实现支付手段的革命性变化,使其跨入电子货币 时代。其总体构想是建立全国统一的金卡专用网、金卡服务中心和金卡发行体系。1997 年, 中国信用卡发行总量达到 6000 万张。1999 年 6 月底,全国各银行发行的信用卡超过 1.3 亿张, 2000 年年底达到 2 亿张,在“国家金卡工程全国 IC 卡应用规划”(1993~2003 年,即第一个 十年规划)的基础上,国家金卡工程协调领导小组办公室组织各相关部委和金卡工程试点省市 共同编制了《国家金卡工程全国 IC 卡应用(2008-2013 年)发展规划》,指出了 2008~2013 年金卡工程发展目标是:到 2013 年年末,基于磁条卡、IC 卡和 RFID(射频识别)电子标签 等介质的各类卡应用系统进一步普及;信息基础设施、政策体系与制度环境建设更趋完善;为 金卡工程提供配套的信息与通信产业的自主创新能力与核心竞争力显著增强,拥有的自主标 准、核心技术和知识产权日益增加,为金卡工程提供技术、产品、应用软件、整体解决方案和 综合信息服务的能力及信息安全保障水平大幅提高;金卡工程建设带来的经济效益与社会效益 更加显著,为进一步普惠大众及推进社会信息化进程奠定坚实的技术与物质基础。 IC 卡可应用为银行电子付款卡、信用卡和电子钱包等。许多银行都使用 IC 卡发行了各种 形式的银行卡。智能(IC)卡采用当今最先进的半导体制造技术和信息安全技术,比磁条信用 卡更为安全,不需联网,可以脱机工作,持卡人可以直接与有关公司、商户、机构进行即时结 算等优良功能,也可以作为网络电子转账支付的工具。目前,全球已发行 IC 卡型电子货币超 过 5 亿张,其中 60%以上在欧洲。IC 卡相对于其他种类的卡具有以下突出的特点: (1)存储容量大。存储容量可以从几个字节到几兆字节。 (2)体积小,重量轻,抗干扰能力强,便于携带。 (3)安全性高。IC 卡从硬件和软件等几个方面实施其安全策略,可以控制卡内不同区域 的存取特性,存储卡本身具有控制密码,试图非法对之解密,则卡片自毁,即不可进行读写, 所以智能卡内数据具有很高的安全性。 (4)对网络要求不高。IC 卡的绝对安全可靠性使其在应用中对计算机网络的实时性、敏 感性要求降低,十分符合当前我国国情,有利于在网络质量不高的环境中应用。 信用卡简单运作流程如图 2-2 所示,信用卡详细运作流程如图 2-3 所示。. - 33 -.

(8) ▌▎电子商务与电子政务 ▎▌ 银行 ① 融资. ⑤ 偿还. ④替消费者支付. 信用卡公司. 消费者 ② 发卡 ③ 消 费 商家. 图 2-2. 信用卡简单运作流程 签约. 签约 发卡银行 授权. 失 款 卡 请. 清算中心. 收单银行 授权 清算. 销售单据 拨付款项 扣款请求. 挂 扣 发 申. 清算. 信用卡 集团. 持卡消费 持卡人. 特约商店 销售单据 图 2-3. 2.4.2. 信用卡详细运作流程. 电子支票. 电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到 另一个账户的电子付款形式。这种电子支票的支付是在与商户及银行相连的网络上以密码方式 传递的。多数使用公用关键字加密签名或个人身份证号码(PIN)代替手写签名,用电子支票 支付,事务处理费用较低,银行也能为参与电子商务的商户提供标准化的资金信息,故而可能 是最有效率的支付手段。 使用电子支票进行支付,消费者可以通过电脑网络将电子支票发向商家的电子信箱,同 时把电子付款通知单发到银行,银行随即把款项转入商家的银行账户。这一支付过程在数秒内 即可实现。然而,这里面也存在一个问题,那就是如何鉴定电子支票及电子支票使用者的真伪。 因此,就需要有一个专门的验证机构来对此做出认证,同时,该验证机构还应像 CA 那样能够 对商家的身份和资信提供认证。 电子支票交易的过程可分为以下几个步骤: (1)消费者和商家达成购销协议并选用电子支票支付。 (2)消费者通过网络向商家发出电子支票,同时向银行发出付款通知单。 (3)商家通过验证中心对消费者提供的电子支票进行验证,验证无误后将电子支票送交 银行索付。 (4)银行在商家索付时通过验证中心对消费者提供的电子支票进行验证,验证无误后即 向商家兑付或转账。 - 34 -.

(9) ▌▎第 2 章. 电子商务支付系统 ▎▌. 电子支票的支付目前一般是通过专用网络、设备、软件及一套完整的用户识别、标准报 文、数据验证等规范化协议完成数据传输,从而控制安全性。这种方式已经较为完善。电子支 票现在发展的主要问题是今后将逐步过渡到公共互联网络上进行传输。目前的电子资金转账 (Electronic Fund Transfer,EFT)或网上银行服务(Internet Banking)方式,是将传统的银行 转账应用到公共网络上进行的资金转账。一般在专用网络上应用具有成熟的模式(如 SWIFT 系统),公共网络上的电子资金转账仍在实验之中。目前大约 80%的电子商务仍属于贸易上的 转账业务。电子支票的支付流程如图 2-4 所示。 CA. Internet. 客户. 商家. 支付网关. 金融专业网. 客户开户行. 票据交换所. 图 2-4. 2.4.3. 收单行. 电子支票的支付流程. 电子现金. 电子现金,是以电子化数字形式存在的现金货币。电子现金的发行方式包括存储性质的 预付卡和纯电子系统形式的用户号码数据文件等形式。它同信用卡不一样,信用卡本身并不是 货币,只是一种转账手段,而电子现金本身就是一种货币,可以直接用来购物。但它与传统的 货币不一样,不是一种物理实体的货币,是通过数据的交换实现现金的功能。 电子现金有两大优点:一是可经过网络瞬时把现金送到远处,即它具有极大的移动性。 因为电子现金是一种数字信息,所以它与普通数据一样,可以放在计算机中并由网络传送,从 消费者终端直接送到商店终端,不必向中间的清算机构支付手续费。二是可实现支付的匿名性 (即不知道这笔钱原先是谁的),而电子清算服务(如信用卡)难以实现匿名性。随着各种各 样社会系统的电子化,出现了自动收集有关个人秘密信息的倾向。使用电子现金将是在计算机 社会中,实现自卫(保守个人秘密)的有效手段。因此,电子现金在电子商务中作为支付工具 将得到重点发展。 电子现金是数字信息,它与纸币一样,本身并没有价值,所以有被伪造的危险。为此, 就要使用电子签名等加密技术。从技术上说,电子签名比纸币上使用的水印更难伪造,但电子 现金与其他数字信息一样容易复制,因此需要防止电子现金持有者将其复制,然后向多家店铺 支付。另外,电子现金的匿名性会给来路不明的钱财提供洗钱的方便,这点也需要防范。 电子现金的支付过程可以分为 4 步: - 35 -.

(10) ▌▎电子商务与电子政务 ▎▌. (1)用户在 E-Cash 发布银行开立 E-Cash 账号,用现金服务器账号中预先存入的现金来 购买电子现金证书,这些电子现金就有了价值,并被分成若干成包的“硬币”,可以在商业领 域中进行流通。 (2)使用计算机电子现金终端软件从 E-Cash 银行取出一定数量的电子现金存在硬盘上。 (3)用户与同意接收电子现金的厂商洽谈,签订订货合同,使用电子现金支付所购商品 的费用。 (4)接收电子现金的厂商与电子现金发放银行之间进行清算,E-Cash 银行将用户购买商 品的钱支付给厂商。 电子现金的支付过程如图 2-5 所示。 ①请求开设 E-Cash 账户 ②账号. 买 方. 银 行. ③购买数字现金. ⑦核对. 数字. ④卖给数字现金. ⑤订单和加密 的数字现金. ⑥加密的 数字现金 卖方 ⑧确认. ⑨确认 图 2-5. 电子现金支付流程图. 目前,电子现金支付已经使用的有两种典型的实用系统:DigiCash 系统和 NetCash 系统。 DigiCash 指无条件匿名电子现金支付系统。主要特点是通过数字记录现金,集中控制和管理 现金,是一种足够安全的电子交易系统。NetCash 指可记录的匿名电子现金支付系统。主要特 点是设置分级货币服务器来验证和管理电子现金,其中电子交易的安全性得到保证。 2.4.4. 电子钱包. 电子钱包(Electronic Purse)是电子商务活动中顾客购物常用的一种支付工具,是在小额 购物或购买小商品时常用的新式钱包。它是以智能卡为电子钱包的电子现金支付系统,应用于 多种用途,具有信息存储、电子钱包、安全密码锁等功能,安全可靠。 Mondex 卡终端支付只是电子钱包的早期应用,从形式上看,它与智能卡十分相似。而今 天电子商务中电子钱包则已完全摆脱了实物形态,成为真正的虚拟钱包。 网上购物使用电子钱包,需要在电子钱包服务系统中进行。用户可以直接使用与自己银 行账号相连接的电子商务系统服务器上的电子钱包软件,也可以通过各种保密方式利用因特网 上的电子钱包软件。目前世界上有 Visa Cash 和 Mondex 两大电子钱包服务系统,其他电子钱 包服务系统还有 MasterCard Cash、EuroPay 的 Clip 和比利时 Proton 等。利用电子钱包在网上 购物,通常包括以下步骤: (1)客户使用浏览器在商家的 Web 主页上查看在线商品目录浏览商品,选择要购买 的商品。 (2)客户填写订单,包括项目列表、价格、总价、运费、搬运费、税费。 - 36 -.

(11) ▌▎第 2 章. 电子商务支付系统 ▎▌. (3)订单可通过电子化方式从商家传过来,或由客户的电子购物软件建立。有些在线商 场可以让客户与商家协商物品的价格(例如出示自己是老客户的证明,或给出商家竞争对手的 价格信息)。 (4)顾客确认后,选定用电子钱包来支付。将电子钱包装入系统,单击电子钱包的相应 项或电子钱包图标,电子钱包立即打开;然后输入自己的保密口令,在确认是自己的电子钱包 后从中取出一张电子信用卡来付款。 (5)电子商务服务器对此信用卡号码采用某种保密算法算好并加密后,发送到相应的银 行去,同时销售商店也收到了经过加密的购货账单,销售商店将自己的顾客编码加入电子购货 账单后,再转送到电子商务服务器上去。这里,商店对顾客电子信用卡上的号码是看不见的, 不可能也不应该知道,销售商店无权也无法处理信用卡上的款项。因此,只能把信用卡送到电 子商务服务器上去处理,经过电子商务服务器确认这是一位合法顾客后,将其同时送到信用卡 公司和商业银行,在信用卡公司和商业银行之间要进行应收款项和账务往来的电子数据交换和 结算处理。信用卡公司将处理请求再送到商业银行请求确认并授权,商业银行确认并授权后送 回信用卡公司。 (6)如果经商业银行确认后拒绝并且不予授权,则说明顾客的这张电子信用卡上的钱数 不够用了或者是为零,或者已经透支。遭商业银行拒绝后,顾客可以再单击电子钱包的相应项 再打开电子钱包,取出另一张电子信用卡,重复上述操作。 (7)如果经商业银行证明这张信用卡有效并授权后,销售商店就可交货。与此同时,销 售商店留下整个交易过程中发生往来的财务数据,并出示一份电子收据发送给顾客。 (8)上述交易成交后,销售商店就按照顾客提供的电子订货单将货物在发送地点交到顾 客或其指定的人手中。 电子钱包的购物过程中间虽经过信用卡公司和商业银行等多次进行身份确认、银行授权 各种财务数据交换和账务往来等,但这些都是在极短的时间内完成的,这种电子购物方式十分 省事、省力、省时。而且,对于顾客来说,整个购物过程自始至终都是十分安全可靠的。由于 顾客的信用卡上的信息别人是看不见的,因此保密性很好,用起来十分安全可靠。另外,有了 电子商务服务器的安全保密措施,就可以保证顾客去购物的商店必定是真的,不会是假冒的, 保证顾客安全可靠地购到货物。 总之,这种购物过程彻底改变了传统的面对面交易和一手交钱一手交货等购物方式,是 一种很有效的而且非常安全可靠的电子购物过程,是一种与传统购物方式根本不同的现代高新 技术购物方式。. 2.5 电子支付的安全 现在越来越多的人通过 Internet 进行商务活动。在 Internet 环境中开展电子商务,客户、 商家、银行等诸多参与者都会担心自己的利益是否能够真正得到保障。因此,各国政府、国际 组织以及 IT 界都在致力于安全问题的研究,期望把网上的混沌世界逐步变得有序、可信、安 全。只有保证了电子商务的安全,才能够吸引更多的社会公众投身电子商务,应用电子商务, 发展电子商务,才能使电子商务健康地生存并高速地发展。 2.5.1. 电子商务的安全现状. 运作在 Internet 上的电子商务,每天需要进行千百万次的安全交易,而 Internet 本身又是 - 37 -.

(12) ▌▎电子商务与电子政务 ▎▌. 一个高度开发性的网络,这与电子商务所需要的保密性是矛盾的。但 Internet 又没有完整的网 络安全体制,因此,基于 Internet 上的电子商务在安全上无疑会受到严重威胁,电子商务交易 的安全性问题将是实现电子商务的关键。 在电子商务的发展过程中,各产业对网络的技术依赖达到空前的程度。军事、经济、社 会、文化各方面都越来越依赖于网络。这种高度依赖性使社会变得十分脆弱,一旦计算机网络 受到攻击不能正常运作时,整个社会就会陷入危机的泥沼。因此,电子商务的安全性日益受到 各国的安全重视。 随着经济信息化进程的加快,计算机网络上黑客的破坏活动也随之猖獗起来,黑客及黑 客行为已对经济秩序、经济建设、国家信息安全构成严重威胁。黑客是 Hacker 的音译,原意 是指有造诣的计算机程序设计者。现在则专指那些利用自己掌握的计算机系统,偷阅、篡改或 窃取他人机密数据资料,或利用网络进行犯罪的人,如利用通佰软件。通过网络非法进入他人 系统,截获或篡改他人计算机数据,危害信息安全的计算机入侵者或入侵行为。 黑客的袭击在计算机网络发达的国家尤为严重。在 Internet 上,黑客组织共享服务器网址、 信道,提供免费的黑客工具软件,介绍黑客手法,出版网上黑客杂志和书籍,因此普通人很容 易学会网络攻击方式。目前,国际黑客对各国计算机系统中高度敏感保密信息的攻击和窃取正 在日益上升,例如,对美国国防部的攻出行动每年达 25 万次以上,并且在不断增长。据相关 机构估计,在全球有 80%网站都受到安全威胁,而在国内则有 90%的电子商务网络都存在着 安全隐患。2004 年 2 月 7 日至 2 月 9 日,美国八大著名网站,如美国有线电视新闻网、雅虎、 亚马逊等几乎同时遭到黑客接二连三的袭击,以致发生拒绝服务的时间长达 45 分钟到 5 小时 不等,直接经济损失 12 亿美元。与此同时,中国的新浪网也遭到了黑客的袭击,造成其电子 邮件系统瘫痪,经过工作人员 3 个多小时的抢修才恢复了正常工作。 上述情况表明,依法惩治黑客犯罪行为的难度较大,反黑客工作尚存在相当大的困难。 一方面科学家很难开发出对保障网络安全普遍有效的技术, 另一方面又缺乏足以保证这些手段 得到实施的社会环境。随着 Internet 的普及,电子商务安全问题已成为信息时代必须尽快加以 解决的重大课题。人们不难想象,黑客的攻击一旦得逞,小则使网络的某项服务瘫痪,大则导 致整个商务系统的瘫痪,长时间内无法恢复,造成不可估量的损失。因此,电子商务的安全应 受到我国政府与企业的高度重视。例如,著名的美国联机公司因人为操作和技术上的失误,使 其 600 万用户陷入瘫痪 10 小时;另一家网络联机通信服务公司的主干网出现重大故障,40 万 用户被迫中断联络 40 小时。 电子商务系统在防不胜防的破坏性活动面前,有时会显得软弱无力,谁都无法预测会受 到什么样的挑战,信息安全漏洞难以堵塞。一方面,由于缺乏统一的信息安全标准、密码算法 和协议,安全与效率难以两全;另一方面,由于大多数管理者对网络安全不甚了解也导致信息 的不安全。此外,信息犯罪属跨国界的高技术犯罪,要用现有的法律来有效地防范十分困难, 现有的科技手段也难以侦察到计算机恐怖分子的行踪,罪犯只需要一台能上网的计算机就可远 距离作案。 2.5.2. 电子商务安全的重要性. 商务运作的一系列过程都体现着参与商务行为各方的权利、责任、义务和利益。传统意 义的商务活动是人和人当面交往建立的信任,在书面契约确立的责、权、利依法保障下的经济 活动,经过漫长的社会实践,在社会的意识、素质、道德、政策、法规、技术等各个层面,已 经形成了逐步完善、大体适应的商务运作规范和支撑环境。而电子商务作为一种全新的商务运 - 38 -.

(13) ▌▎第 2 章. 电子商务支付系统 ▎▌. 作模式,其主要依托环境是当前的国际互联网(Internet)和未来的国际信息基础设施,给开 放的网络带来了全球可达、全天候服务、自由浏览、高效获取和交换信息等共享信息的极大好 处。从业机构的开业挂牌,广而告之,出示产品和服务,联系业务,签署交易协议,交易款项 的存、取、支付,交易结果的查询追踪都要围绕网络的利用来展开。在开放的网络环境下,网 络信息的安全问题日益凸显出来,电子商务必须要考虑在相隔千里,只有数字化交往和约定的 情况下,如何建立相互信任,如何确定商务活动参与各方的责、权、利,如何提供有法律依据 的凭证等一系列问题。这些问题用一句话来概括,就是电子商务的安全问题。 只有保证了电子商务的安全,才能保证电子商务的正常运作,才能吸引更多的社会公众 投身电子商务,运用电子商务,发展电子商务,才能使电子商务健康生存和高速发展。 1.电子商务安全涉及国家经济安全 商务活动是国家经济生活中的一个重要环节,社会生产出来的各种产品在市场经济的条 件下,需要通过商务活动销售到用户手中,最终显示出其使用价值,创造出社会财富。电子商 务是传统商务的革命性发展,它代表着社会的信息化进程,在这个进程中,国家的安全与经济 的安全越来越不可分割,经济安全越来越依赖于信息化基础设施的安全程度。随着计算机、通 信、多媒体的广泛应用,尤其是美国国家信息基础设施(NII)和全球信息基础设施(GII)投 入运行,国际社会特别是发达国家对信息安全空前关注,除了重视传统意义的军事安全以外, 越来越重视信息攻击的威胁性,作为国家基本经济活动的商务活动如果遭到破坏、攻击,产生 混乱,社会生活就不得安宁,如果没有电子商务安全,国家的经济体制和秩序安全、金融与货 币安全、产业与市场安全、战略物资与能源安全、对外贸易与投资安全就不能在数字化、网络 化环境中得到有效的保障,也使诸如保障社会生产和生活的正常秩序,保持社会各阶层和睦相 处,控制犯罪、贫穷、腐败等消极现象,尊重多数人权利与选择等社会和个人的安全要求在未 来社会中难以实现。因此,从国家战略角度上讲,电子商务安全是国家经济安全的重要组成部 分,是信息化社会可持续发展保障的重要一环。 2.中国电子商务安全任重道远 与发达国家相比,我国的信息与网络安全状况更显脆弱,以我国金融系统计算机网络为 例,目前已发生了数百起利用计算机网络进行金融犯罪的案件。专家们对我国金融系统计算机 网络现状有一个形象的比喻:使用不加锁的储柜存放资金(网络缺乏安全防护);使用“公共 汽车”运送钞票(网络缺乏安全保障);使用“邮寄托寄”方式传送资金(转账支付缺乏安全 渠道);使用“商店柜台”方式存取资金(授权缺乏安全措施);使用“平信”邮寄机密信息(敏 感信息缺乏保密措施)。另外,据国内有关部门对我国证券行业的 1564 个营业部的 23 万台微 机进行抽查,基本上都存在安全漏洞。造成上述状况的原因是多方面的,许多部门只注重信息 应用带来的巨大财富,对信息网络安全不予重视,忽视计算机系统的安全技术防范,给基础安 全带来隐患。与此同时,信息网络安全保护工作滞后。不少单位还停滞在传统的“看家护院” 的工作模式,没有从管理制度、人员和技术上建立相应的电子化业务安全防范机制,缺乏行之 有效的安全保护措施。此外,发达国家限制和封锁信息安全产品的出口,也对我国信息网络安 全造成了不利影响,中国电子商务安全任重道远。 总之,电子商务的安全问题是电子商务能否成功的关键所在,也是致命因素。它不仅关 系到个人、企业、国家的切身利益,也是制约电子商务进一步普及的瓶颈之一,人们无法想象 一个安全得不到保障的网络交易世界会是一个什么样的情形,所以对电子商务安全问题决不能 等闲视之,必须将其提到重要的议事日程。. - 39 -.

(14) ▌▎电子商务与电子政务 ▎▌. 2.5.3. 电子商务安全涉及的问题以及对安全的要求. 电子商务安全问题涉及面很多,其主要源于交易流程中可能出现的各种风险,这些风险 主要有以下几个方面。 (1)信息风险。信息风险主要来自 4 个方面: 1)冒名偷窃。假冒电子商务参与方的身份非法获取信息;对电子商务其他参与方进行攻 击,破坏交易,败坏被假冒者的信誉;盗取被仿冒方的交易成果等。 2)篡改数据。入侵者未经授权进入网络交易系统,使用非法手段删除、修改、破坏某些 重要信息,损害数据的真实性和完整性。 3)信息失真。信息失真包括信息的丢失和虚假信息,这可能是人为蓄意造成的,也可能 是操作或网络的物理原因造成的。 4)信息泄漏。信息在网络上存储或传递时,要经过多个环节和渠道,在这个过程中,计 算机病毒的侵袭、黑客非法侵入、线路窃听等因素很容易使数据在传递过程中泄漏,从而威胁 企业的秘密及交易的安全。 有时候,这些信息风险甚至可能会同时发生。 (2)信用风险。信用风险主要来自 3 个方面: 1)来自买方的信用风险。如信用卡恶意透支取货物、故意拖延付款等。 2)来自卖方的信用风险。如卖方不按时、按质完全履行合同等。 3)买卖双方存在的抵赖情况。 (3)管理方面的风险。严格管理是降低网络交易风险的重要保证,特别是在网络商品中 介交易过程中,客户进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按时付款, 还要监督卖方按时提供符合合同要求的货物。在这些环节上存在大量的管理问题。管理方面存 在的任何问题都可能会对电子商务参与者构成威胁。 (4)法律方面的风险。电子商务所采用的技术是先进的、超前的,具有强大生命力,但 是在法律上,目前还很难找到现成的条文保护网络交易的交易方式,网上交易可能会承担法律 滞后而造成的风险。 此外,还存在其他方面难以预料的风险。 综合上面的风险源分析,电子商务的安全问题及相应的安全要求至少涉及以下 3 个方面。 (1)技术方面。 1)有效性、真实性。它是指能对信息或实体的有效性、真实性进行鉴别。电子商务信息 或实体的有效性和真实性直接关系个人、企业和国家的经济利益和声誉,因此要对网络故障、 操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒的潜在威胁加以控制和预防, 保证贸易数据在确定的地点、确定的时刻是有效、真实的。 2)机密性。它是指保证信息不会泄漏给非授权的人或实体。网络交易必须保证发送者和 接收者之间交换信息的保密性。电子商务中信息直接代表个人、企业或国家的商业机密。传统 纸面交易是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来保守机密的,而电子商 务是基于开放的网络环境,因此要预防非法信息存取和信息在传输过程中被非法窃取,确保只 有合法用户才能得到数据,防止泄密事件的发生。 3)完整性、一致性。它要求能保证数据的完整性与一致性,防止数据被非授权的输入、 删除、修改或破坏,造成数据的丢失、失常或矛盾。 在电子商务活动中,由于数据输入时的意外差错或欺诈行为,会导致贸易各方信息的差 - 40 -.

(15) ▌▎第 2 章. 电子商务支付系统 ▎▌. 异;另外,数据传输过程中信息遗失、信息重复或信息传送次序差异也会导致贸易各方信息不 相同,信息完整性将影响贸易各方的交易和经营策略。因此,要预防对信息的随意生成、修改 和删除,同时防止数据传输过程中遗失和重复信息,并保证信息传送次序在接收方的正常恢复。 4)可靠性、不可抵赖性和可控性。可靠性即保证合法用户对信息和资源的使用不会遭到 不正当拒绝;不可抵赖性即建立有效的责任机制,防止实体否认其行为;可控性即控制使用资 源的人或实体的使用方式。 在电子商务中,如何确定谁与谁交易,这是保证电子商务顺利进行的关键。为了鉴别贸 易伙伴,必须要在交易信息传输的过程中为参与贸易的个人、企业或国家提供可靠的标识。在 互联网上每个人都是匿名的,原发方在发送数据后不能抵赖, 接收方在接收数据后也不能抵赖, 交易中任何一方都不能否认其在交易中的作用。 为了做交易, 各方必须能够鉴别另一方的身份, 一旦一方鉴定交易文件后,这项交易文件就受到保护以防止被篡改或伪造。接收方可以证实收 到的数据是原发方发出的,而原发方也可以证实只有指定的接收方才能接收,以防止身份假冒。 根据机密性和完整性要求,应对数据审查的结果进行记录。 (2)管理方面。电子商务的安全问题不仅是一个单纯的技术问题,同时也是一个复杂的 管理问题。网络交易系统的安全管理,涉及交易的安全制度、交易安全的实时监控、提供实时 改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等诸多方面的内容。 (3)法律方面。电子商务的安全问题仅靠技术上和管理上的措施来解决是不够的,因为 任何安全技术和管理制度的效用都不是绝对的,它们不可能抵御所有的安全风险,电子商务安 全事件总会发生,在这种情况下,为保证电子商务沿着正确的轨道健康发展,必须要有相应的 事件责任人承担一定的法律责任,因此,电子商务的安全问题在某种意义上讲也是一个法律问 题,电子商务安全性的真正解决需要相关法律的完善来加以保证。 2.5.4. 电子商务安全的内容. 电子商务的一个重要技术特征是利用 Web 技术来传输和处理商业信息。电子商务的安全 从整体上可分为两大部分:计算机网络安全和商务交易安全。 1.计算机网络安全 计算机网络安全是指计算机网络设备安全、计算机网络系统安全、数据库安全等。其特 征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自 身的安全性为目标。 2.商务交易安全 商务交易安全则紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网 络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可 鉴别性、不可伪造性和不可抵赖性。 计算机网络安全与商务交易安全是密不可分的,两者相辅相成,缺一不可。没有计算机 网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起;没有商务交易安全作保障,即 使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。 2.5.5. 电子商务的安全结构层次. 一个实用、安全的电子商务系统必须有机地集成现代计算机密码学、信息安全技术、网 络安全技术和电子商务安全支付技术。电子商务安全技术是电子商务技术体系的重要组成部 分。一个安全的电子商务体系结构如图 2-6 所示。 - 41 -.

(16) ▌▎电子商务与电子政务 ▎▌. 电子商务系统 交易支付系统 安全协议 (SET、SSL、S-HTTP 等) 安全认证 (数字摘要、数字签名、CA 体系等) 加密技术 (DES、RAS 等) 安全操作系统,安全数据库系统 安全物理设备(网络设备、安全计算机、安全 通信通道等) 图 2-6. 2.5.6. 安全的电子商务体系结构. 电子商务的安全技术. 电子商务的安全技术包括加密技术、数字签名、数字证书和认证中心、防火墙技术、虚 拟专用网络。 1.加密技术 (1)数据加密技术的基本概念。 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手 段把重要的数据变为乱码(加密)传送到达目的地后再用相同或不同的手段还原(解密)。加 密技术能避免各种在存储介质上或通过 Internet 传送的敏感数据被侵袭者窃取。由于原文经过 加密,具有机密性,所以加密技术也适用于检查信息的真实性与完整性。数据加密技术是一种 主动安全防御策略,可为信息提供一定的安全保护。 一个密码体制由明文、密文、密钥与加密算法 4 个基本要素构成。如图 2-7 所示为明文加 密解密过程。 加密密钥 明文. 解密密钥 密文. 加密算法 (加密) 图 2-7. 加密算法 (解密). 原始明文. 加密/解密过程. 数据加密技术与密码编码学和密码分析学有关。密码编码学是密码体制的设计学,密码 分析学是在未知密钥的情况下,从密文推出明文或密钥的技术,这两门学科合起来称为密码学。 在加密和解密的过程中,原来的信息(报文)、消息称为明文,经过加密后得到的信息称密文, 将明文转换为密文或将密文转换为明文的算法称为密钥,它分为加密密钥和解密密钥。解密是 加密的逆过程,加密和解密过程中依靠“算法”和“密钥”两个基本元素,二者缺一不可。 根据加密技术的密码体制不同分为对称密钥体制和非对称密钥体制两种。相应地,对数 据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称 加密以数据加密标准(Data Encryption Standard,DES)算法为典型代表;非对称加密通常以 RSA(Rivest Shamir Adleman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称 加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 - 42 -.

(17) ▌▎第 2 章. 电子商务支付系统 ▎▌. (2)对称加密技术。 对称加密技术从传统的简单换位代替密码发展而来,它的特点是文件加密和解密使用相 同的密钥,即加密密钥也可以用作解密密钥。对称加密技术最具代表性的算法是 IBM 公司提 出的 DES 算法,该算法自 1977 年被美国国家标准局(NBS)颁布为商用数据加密标准,DES 密码算法得到了广泛应用。 DES 算法的一般过程,如图 2-8 所示。 输入 64 位明文(密文) 64 位密钥组 初始置换(IP). 乘积变换. 子密钥生成. 末置换(IP-1). 输出 64 位密文(明文) 图 2-8. DES 算法的一般过程. 1)初始置换(Permutation):是按照固定的矩阵进行(换位) ,此部分与密钥无关。 2)子密钥生成:外部输入的 56 位密钥(64 位中去掉 8 个校验位)通过置换和移位操作 生成加密和解密需要的 16 个 48 位的子密钥。 3)末置换:与初始置换类似,与密钥无关的矩阵转换。 4)乘积变换:该过程与密钥有关,且较复杂,是加密解密过程的关键。该过程包括线性 变换和非线性变换。DES 采用的是分组加密。该过程通过多次重复的替代和置换方法,打乱 原输入数据组,加大了非规律性,增加了系统分析的难度。 DES 解密算法与加密算法相同,解密密钥也与加密密钥相同。只是解密时逆向取用加密 时用的密钥顺序。 DES 算法最主要的优点是:可靠性较高、加密解密速度快、算法容易实现、通用性强。 其主要的缺点是:密钥位数少、算法具有对称性、容易被穷尽法攻击、密钥管理复杂。 自 DES 算法公布以来,出于 DES 算法本身的弱点,而出现许多 DES 的替代算法,这些 算法中比较有影响力的有 AES、IDEA、TDEA(3DES)、MD5 和 RC5 等算法。 (3)非对称加密技术。 1976 年,美国学者 Dime 和 Henman 为解决信息公开传送和密钥管理问题,提出了一种新 的密钥交换协议,允许在不安全的媒体上通信双方交换信息量达成一致的密钥,这就是“公开 密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不 同,非对称加密算法需要两个密钥:公开密钥(Publickey,公钥)和私有密钥(Privatekey, 私钥)。公开密钥与私有密钥是相辅相成的,如果用公开密钥对数据进行加密,只有对应的私 有密钥才能解密;如果用私有密钥对数据进行加密,那么只有对应的公开密钥才能解密。因为 加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法的基本原理是:如果发信方发送只有收信方才能解读的加密信息,发信 方必须知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用 - 43 -.

(18) ▌▎电子商务与电子政务 ▎▌. 私钥才能解密密文。显然,采用非对称加密算法,收、发信双方在通信之前,收信方必须将自 己早已随机生成的公钥送给发信方,而自己保留私钥。 公开密钥密码体制的主要算法有 RSA 算法、背包算法、Elgamal 算法、Rabin 算法和 DH 算法等。 在众多的公钥体制中,RSA 倍受推崇,已被推荐为公钥数据加密标准。RSA 算法是 1978 年由三名美国 MIT 科学家 Rivest、Shamir 和 Adelman 提出的一种著名的公开密钥密码算法。 它是建立在素数理论(Euler 函数和欧几里德定理)基础上的算法。 RSA 算法具有如下特点: 1)密钥管理简单(网上每个用户仅保有一个密钥,且不需密钥配送)。 2)便于数字签名。 3)可靠性较高(取决于分解大素数的难易程度) 。 4)算法复杂,加密/解密速度慢,难于实现。 2.数字签名 对文件加密只解决了传送信息的保密问题,要防止他人对传输的文件进行破坏,以及如 何确定发信人的身份还需要采取其他手段,该手段就是数字签名(Digital Signature) 。所谓数 字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换 允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据防止被他人 (如接收者)伪造。数字签名的功能如下: (1)接收方能够确认发送方的签名,但不能伪造。 (2)发送方发出签过名的信息后,不能再否认。 (3)接收方对接收到的签名信息也不能否认。 (4)一旦接收方出现争执,仲裁者可有充足的证据进行评判。 数字签名可解决手写签名中的签字人否认签字或其他人伪造签字等问题。因此,被广泛 用于银行的信用卡系统、电子商务系统、电子邮件以及其他需要验证、核对信息真伪的系统中。 数字签名的实现过程如下: (1)信息发送者使用单向散列函数(Hash 函数)对信息生成信息摘要。 (2)信息发送者使用自己的私钥签名信息摘要。 (3)信息发送者把信息本身和已签名的信息摘要一起发送出去。 (4)信息接收者通过使用与信息发送者使用的同一个单向散列函数(Hash 函数)对接收 的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发 送者的身份和信息是否被修改过。 数字签名和数字加密的过程虽然都使用公开密钥体系,但其实现过程正好相反,使用的 密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自已的私有密钥进行加密,接收 方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的人都可 以验证数字签名的正确性。数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知 道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能 对信息解密。另外,数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身 份认证和不可否认性,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方 法,它能保证发送信息的保密性。 3.网络认证技术 (1)网络认证的目的和基本功能。 - 44 -.

(19) ▌▎第 2 章. 电子商务支付系统 ▎▌. 1)网络认证的目的。验证信息发送者的真实性,此为实体认证,包括信源、信宿等的认 证相识别;验证信息的完整性,此为消息的认识、验证数据在传送或存储的过程中是否被篡改、 重做或延迟等。 2)网络认证的基本功能。 ①可信性:信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者发 出的。 ②完整性:要求信息在传输过程中保证其完整性,即信息接收者能够确认所获得信息在 传输过程中没被修改、延迟和替换等。 ③不可抵赖性:要求信息发送方不能否认自己所发出的信息,同样,信息的接收方也不 能否认收到的信息。 ④访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权指定的资源。 (2)认证中心简介。CA(Certificate Authority)是数字认证中心的简称,采用则公开密 钥基础架构(Public Key Infrastructure)技术,专门提供网络身份认证服务,负责签发和管理 数字证书,且具有权威性和公正性的第三方信任机构,其作用类似现实生活中的颁发证件公司, 如护照办理机构。 一个典型的 CA 认证系统主要由以下三个部分组成:在客户端面向证书用户的数字证书申 请、查询和下载系统;在注册机构(RA)端由 RA 管理员对证书申请进行审批的证书授权系 统;在 CA 控制台,签发用户证书的证书签发系统。 认证中心主要有以下几种功能: 1)证书的颁发。认证中心接收、验证用户(包括下级认证中心和最终用户)的数字证书 的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书的申请。如果中 心接受该数字证书的申请,则进一步确定给用户颁发何种类型的证书。新证书用认证中心的私 钥签名以后,发送到目录服务器供用户下载、查询。为了保证消息的完整性,返回给用户的所 有应答信息都要使用认证中心的签名。 2)证书的更新。认证中心定期更新所有用户的证书,或者根据用户的请求来更新用户的 证书。 3)证书的查询。证书的查询可以分为两类:其一是证书申请的查询,认证中心根据用户 的查询请求返回当前用户证书申请的处理过程;其二是用户证书的查询,这类查询由目录服务 器来完成,目录服务器根据用户的请求返回适当的证书。 4)证书的作废。当用户的私钥由于泄密等原因造成用户的证书需要申请作废时,用户需 要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。另一种 证书作废的情况就是证书已经过了有效期,认证中心自动将该证书作废。认证中心通过维护证 书作废列表(Certificate Revocation List,CRL)来完成上述功能。 5)证书的归档。证书具有有效期,证书过了有效期之后将作废,但是不能将作废的证书 简单地丢弃,因为有时可能需要验证以前的某个交易过程中产生的数字签名,这时就需要查询 作废的证书。基于此类原因,认证中心还具备管理作废证书和作废私钥的功能。 4.数字证书 由于 Internet 上的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和 企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。为了保证互联网上电 子交易及支付的安全性、保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种 信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效 - 45 -.

(20) ▌▎电子商务与电子政务 ▎▌. 无误地进行验证。数字证书提供了一种在网上验证身份的方式。 数字证书又称为数字标识。它提供了一种在 Internet 上身份验证的方式,是用来标志和证 明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证类似。在网上进行电 子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行相关的 交易操作。通俗来说,数字证书就是个人或单位在 Internet 上的身份证。数字证书主要包括证 书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名。 数字证书是由权威公正的证书认证中心(CA)签发的,认证中心颁发的数字证书均遵循 X.509V3 标准。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字 签名和签名验证,确保网上传递信息的机密性、完整性、交易实体身份的真实性和签名信息的 不可否认性,从而保障网络应用的安全性。 一个标准的 X.509 数字证书主要包含以下内容: 1)证书的版本信息。 2)证书的序列号,每个证书都有一个唯一的证书序列号。 3)证书所使用的签名算法。 4)证书的发行机构名称(命名规则一般采用 X.500 格式)及用私钥的签名。 5)证书的有效期。 6)证书使用者的名称及其公钥的信息。 数字证书的颁发过程一般为:用户首先产生自己的密钥对,并将公开密钥及部分个人身 份信息传送到认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由 用户发送,然后,认证中心将发给用户数字证书,该证书内包括用户的个人信息和公钥信息, 同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字 证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。 5.防火墙 (1)防火墙的概念。如今 Internet 的安全问题成了关注的焦点,计算机和通信界一片恐 慌;对安全问题的考虑,给认为 Internet 已经完全胜任商务活动的过高期望泼了一盆冷水,也 延缓或阻碍了 Internet 作为国家信息基础设施或全球信息基础设施成为大众媒体的进度。一些 调查研究表明,许多个人和公司之所以对加入 Internet 持观望态度,主要就是出于安全的考虑。 尽管众说纷纭,有一点大家基本同意,那就是 Internet 需要更多更好的安全机制。早在 1994 年,在 IAB(Internet 体系结构理事会)的一次研讨会上,扩充与安全就被当作关系 Internet 全局的两个最重要的问题领域。然而安全性,特别是 Internet 的安全性,是一个很含糊的术语, 不同的人可能会有不同的理解。本质上,Internet 的安全性可以通过提供以下两方面的安全服 务来达到: 访问控制服务:用来保护计算机和联网资源不被非授权使用。 通信安全服务:用来提供认证,数据机要性、完整性和各通信端的不可否认性服务。 这两种服务的实现,主要依赖于防火墙技术和加密技术。这里主要介绍防火墙技术。什 么是防火墙呢? 古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的 寓所。自然,这种墙因此而得名“防火墙”,主要进行火势隔离。现在,如果一个企业的网络 接到了 Internet 上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可 以访问该网络并与之交互。为安全起见,可以在该网络和 Internet 之间插入一个中介系统,竖 起一道安全屏障。对外,这道屏障能够阻断来自外部 Internet 对内部网络的威胁和入侵,提供 - 46 -.

(21) ▌▎第 2 章. 电子商务支付系统 ▎▌. 把守本网络的安全和审计的唯一关卡;对内,这道屏障能够控制用户对外部的访问。这种中介 系统也叫做“防火墙”或“防火墙系统”。 在使用防火墙的决定背后,潜藏着这样的推理:假如没有防火墙,一个网络就暴露在不 那么安全的 Internet 诸协议和设施面前,面临来自 Internet 其他主机的探测和攻击的危险;在 一个没有防火墙的环境里,网络的安全性只能体现为每一个主机的功能,在某种意义上,所有 主机必须通力合作,才能达到较高程度的安全性。网络越大,这种较高程度的安全性越难管理。 随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可 能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权 的通信进出被保护的网络,迫使单位强化自己的网络安全政策。 定义:防火墙是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏 侵入用户网络。防火墙在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协 议在授权许可下进行,外部对内部网络的访问受到防火墙的限制。 总之,一个防火墙在一个被认为是安全和可信的内部网络与一个被认为是不那么安全和 可信的外部网络(通常是 Internet)之间提供一个封锁工具。它能增强机构内部网络的安全性。 防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设 备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了外界的哪些人可以访问内部 的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和通向 Internet 的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过, 并且防火墙本身也必须能够免于渗透。防火墙系统一旦被攻击者突破或迂回,就不能提供任何 的保护了。 —般地,防火墙具有以下五大基本功能: 1)过滤进出网络的数据包。 2)管理进出网络的访问行为。 3)封堵某些禁止的访问行为。 4)记录通过防火墙的信息内容和活动。 5)对网络攻击进行检测和报警。 防火墙的设计原则包括: 1)过滤不安全服务的原则。基于这个准则,防火墙应封锁所有信息流,然后对希望提供 的安全服务远程开放,对不安全的服务或可能有安全隐患的服务一律扼杀在萌芽之中。这是一 种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允 许用户使用。 2)屏蔽非法用户的原则。基于这个准则,防火墙应先允许所有的用户和站点对内部网络 的访问,然后网络管理员按照 IP 地址对未授权的用户或不信任的站点进行逐项屏蔽。这种方 法构成了一种更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也 就是能自由地设置各个用户的不同访问权限。 (2)防火墙的优缺点。利用防火墙来保护内部网主要有以下几个方面的优点: 1)允许网络管理员定义一个中心“扼制点”来防止非法用户(如黑客、网络破坏者等) 进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。防火 墙能够简化安全管理,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络的 所有主机上。 2)保护网络中脆弱的服务。防火墙通过过滤存在安全缺陷的网络服务来降低内部网遭受 - 47 -.

(22) ▌▎电子商务与电子政务 ▎▌. 攻击的威胁,因为只有经过选择的网络服务才能通过防火墙,例如,防火墙可以禁止某些易受 攻击的服务(如 NFS 等)进入或离开内部网,这样可以防止这些服务被外部攻击者利用,但 在内部网中仍然可以使用这些局域网环境下比较商用的服务,减轻内部网络的管理负担。 3)通过防火墙,用户可以很方便地监视网络的安全性,并产生报警信息。网络管理员必 须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记 录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到了攻击。 4)集中安全性。如果一个内部网络的所有或大部分需要改动的程序以及附加的安全程序 都能集中地放在防火墙系统中,而不是分散到每个主机中,这样防火墙的保护范围就相对集中, 安全成本也相对便宜了。尤其对于口令系统或身份认证软件等,放在防火墙系统中更是优于放 在每个外部网络能访问的主机上。 5)增强保密性、强化私有权。对一些内部网络节点而言,保密性是很重要的,因为,某 些看似不甚重要的信息往往会成为攻击者攻击的开始。使用防火墙系统,网络节点可阻塞 Finger 以及 DNS 域名服务。因为攻击者经常利用 Finger 列出当前使用者的名单,以及一些用 户信息。DNS 服务能提供一些主机信息。防火墙能封锁这类服务,从而使得外部网络主机无 法获取这些有利于攻击的信息。 6)防火墙是审计和记录网络流量的一个最佳地方。网络管理员可以在此向管理部门提供 Internet 连接的费用情况,查出潜在的带宽瓶颈的位置,并能够根据机构的核算模式提供部门 级的计费。 虽然防火墙可以提高内部网的安全性,但是,防火墙也有它的一些缺陷和不足。防火墙 的主要缺陷有: 1)限制有用的网络服务:防火墙为了提高被保护网络的安全性,限制或关闭了很多有用 但存在安全缺陷的网络服务(如 Telnet、FTP 等) 。由于绝大多数网络服务设计之初根本没有 考虑安全性,只考虑使用的方便性和资源共享,所以都存在安全问题。这样防火墙限制这些网 络服务,这些服务将不能给用户提供便利。 2)不能有效防护内部网络用户的攻击。目前大部分防火墙只提供对外部网络用户攻击的 防护。对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。防火墙无法禁止内部 用户对网络主机的各种攻击,因此,堡垒往往从内部攻破,所以必须对雇员们进行教育,让他 们了解网络攻击的各种类型,并懂得保护自己的用户口令和周期性变换口令的必要性。 3)Internet 防火墙无法防范通过防火墙以外的其他途径的攻击。例如,在一个被保护的网 络上有一个没有限制的拨出存在,内部网络上的用户就可以直接通过 PPP(Point to Point Protocol)连接进入 Internet,从而绕过内部精心构造的防火墙系统提供的安全系统。这就为从 后门攻击创造了极大的可能。网络上的用户们必须了解这种类型的连接对于一个有全面的安全 保护系统来说是绝对不允许的。 4)防火墙也不能完全防止传送已感染病毒的软件或文件。这是因为病毒的类型太多,操 作系统也有多种,编码与压缩二进制文件的方法也各不相同。所以不能期望防火墙去对每一个 文件进行扫描,查出潜在的病毒。解决该问题的有效方法是每个客户机和服务器都安装专用的 防病毒系统,从源头堵住,防止病毒从软盘或其他来源进入网络系统。 5)防火墙无法防范数据驱动型的攻击。数据驱动型的攻击从表面上看是无害的数据被邮 寄或复制到主机上。一旦执行就开始攻击。例如,一个数据型攻击可能导致主机修改与安全相 关的文件,使得入侵者很容易获得对系统的访问权。 6)不能防备新的网络安全问题,防火墙是一种被动式的防护手段,它只能对现在已知的 - 48 -.

參考文獻

相關文件

a 全世界各種不同的網路所串連組合而成的網路系統,主要是 為了將這些網路能夠連結起來,然後透過國際間「傳輸通訊 控制協定」(Transmission

教授 电视播音主持 电视播音主持业务 播音主持业务研究 业务研究.. 教授

‡ Verio 提供網站代管公司完整的軟體、運算 與網路資源,也提供網路零售業者開發電子 商務及網站代管的服務 V i 也提供小型 商務及網站代管的服務。

学校现有教学仪器设备超过1亿元,学校图书馆纸质藏书125万册,电子图书

1、电动力学 郭硕宏编 高等教育出版社 2、电动力学 尹真 编 南京大学出版社 3、Classical Electrodynamics J. Jackson

对于电磁现象,尽管我们仍然还是从力学的角度来理解各种各样的物理对象以及物理过程,但最关键

打商务电话要用“您好”开头,多 说“请”字,以“谢谢”收尾。通话态 度要亲和,声音大小要适中,始终保持

在商學與管理學的領域中,電子化普遍應用於兩大範疇:一 是電子商務(E-Commerce),另一個為企業電子化(E-Business)。根 據資策會之 EC